ISSN在线(2320 - 9801)打印(2320 - 9798)
Nithiyanantham Chandran Arulkumar.S
|
相关文章Pubmed,谷歌学者 |
访问更多的相关文章国际期刊的创新在计算机和通信工程的研究
在这个密码的世界,共享和交换的目的,数据需要从一端到另一个地方。避免攻击和提高保密,密码的加密和解密技术是必要的。在本文中,我们提供了nit过程,基于随机密钥stegnography技术我们也治理sophel过滤获得的图像边缘和混合值和随机数(一种生物特征加密)。这种方法限制了蛮力攻击和设计可能适合工具包实现。
关键字 |
密码攻击;Encription;类型;Shopel过滤器;stegnography |
介绍 |
简单的单词,隐写术可以被定义为无形的沟通的艺术和科学。这是通过在其他信息隐藏信息,从而隐藏信息沟通的存在。虽然隐写术和密码学的概念是相同的,但仍然隐写术不同于密码学。密码学[1]关注消息的内容保密,隐写术关注保持消息的存在的秘密。速记式加密和加密都是如何保护信息免受不必要的聚会但无论是技术本身是完美的,可以妥协。一旦发现隐藏信息的存在,甚至怀疑,隐写术的目的是在一定程度上击败了隐写术的力量可以被放大通过结合密码学。 |
隐写术成像系统(SIS)是一个系统,能够隐藏图像内的数据。该系统使用2层安全为了保持数据隐私。数据安全的做法是保持数据免于腐败和未经授权的访问。数据安全背后的重点是确保隐私同时保护个人或公司数据。隐私,另一方面,是个体或群体的能力使隔离或自身信息,从而揭示选择性。 |
数据保密或隐私信息的数据收集和传播之间的关系,技术,隐私,公众期望和法律问题。数据隐私问题可以来自各种来源,如医疗记录,刑事司法调查和诉讼中,金融机构和交易、生物特征、住宅和种族和地理记录。数据安全或数据隐私变得越来越重要,因为越来越多的系统是连接到互联网。有信息隐私法覆盖的保护个人数据或信息从有意或无意泄露或滥用。因此,隐藏数据的一种形式,如在一个图像是至关重要的,以确保重要数据的安全或隐私保护[2]。 |
现有的系统 |
在工业的角度来看,移动操作系统应考虑作为用户和仆人的主人为移动组件。等主要移动操作系统Android,巴达,黑莓,iPhone和Windows手机有建成的特性,比如蓝牙、wi - fi、画廊。这些功能也支持或适应新的控制编码。 |
基于算法的密钥生成 |
应该结合公钥系统,图像和文本消息。密钥生成方法是隐写式创作的一个重要的角色。高级加密标准(AES)和数据Encrption标准(DES)算法在这里用于生成公钥。AES深效应生成的关键,因为防止暴力破解攻击。DES是一个轻量级的过程;与AES,安全行为不会满足保证能力。 |
隐写术包括隐藏在计算机文件的信息。数字隐写术,电子通讯可能包括隐写编码的传输层,如文档文件、图像文件、程序或协议。媒体文件隐写式传播,因为它们非常适合大尺寸[3]。发送者可能开始一个无害的图像文件和调整每一个100像素的颜色对应一个字母在字母表,微妙的变化,有人专门寻找不太可能注意到。 |
b在数字隐写术 |
后发展非常缓慢,但已经起飞,经过大量的隐写术软件可用 |
隐藏信息的最低比特内嘈杂的图像或声音文件。 |
隐藏数据在加密数据或在随机数据。要隐蔽前第一次加密的数据被用来覆盖的一部分,一个更大的块加密数据或一块f随机数据(一个牢不可破的密码-板生成的密码文本看起来完全随机的如果一个人没有私钥) |
c .速记式加密在网络 |
典型网络隐写术方法涉及修改属性的一个网络协议。这样的修改可以被应用到PDU(协议数据单元),时间关系交换了PDU,或两者兼而有之(混合方法)。此外,它是可行的利用之间的关系两个或两个以上的不同的网络协议来实现秘密通信。这些应用程序属于术语inter-protocol隐写术[4]。隐藏的WLAN速记式加密系统的通信系统是一个实际的例子。 |
一种替代方法,应该有一个部分加密加密只有fracion视频数据,提高效率[8]。该计划提出了[9]加密视频cpdong (h / AVC) [8]。视频加密的帮助下创建宏块内的IPM(内部预测模式)。分析了其安全在随后[5]和一种改进的方案,加密不仅对IPM但对运动矢量差(MVD)。图片,intra-code帧,切头和宏模块头P-slice,特区的其他视频参数。但这些方法提供高度复杂性和成本为发展中应该增加强制机制。 |
提出了系统 |
该系统是一个替代隐写式创建的和安全的方法。公钥系统有一个准备,利用sobel边缘检测方法的过滤器。这里我们推荐一个耳朵形象的传记的安全,因为这绝对是防止暴力破解攻击。 |
a·索贝尔耳朵边缘检测滤波器 |
Sobel过滤过程分为三个步骤。两个3×3过滤器(通常称为内核)分别应用和独立。这些内核适用于像素的权重在3×3区域描述如下, |
再一次,请注意,在这两种情况下,权重之和等于0。这两个过滤器背后的理念是近似x和y的衍生品,分别。调用这两个过滤器的结果Dx (x, y)和Dy (x, y)。Dx和Dy可以积极或消极的价值观,所以您需要添加0.5 0的值对应于一个中间灰色为了避免夹紧([0 . . 1])这些中间结果[6]。 |
Sobel过滤器的最后一步接近基于偏导数梯度大小(Dx (x, y)和Dy (x, y))从前面的步骤。梯度大小,Sobel过滤的结果(x, y),很简单, |
S (x, y) =√Dx (x, y)) 2 + 2 (Dy (x, y)) |
让耳朵边的三个步骤, |
计算图像存储x的偏导数(Dx (x, y))通过应用正确的3×3内核原始输入图像。 |
计算图像存储偏导数在y (Dy (x, y))通过应用左3×3内核原始输入图像。 |
计算梯度大小S (x, y)基于Dx和Dy。 |
两个进一步的东西需要注意Sobel过滤器:(a)导数内核上面描述的都是可分的,所以他们可以分成不相交的x和y,和(b)整个滤波器可以实现在一个单程GLSL滤波器以相对简单的方式[7]。 |
b . Nit过程 |
通过使用上面的块的边缘ear (nit图像)应该获得图像。所以下一个提议加密块后应该描述的帮助 |
生成随机密钥的帮助下随机类或其他变量被分配到系统计时器。所以不可预知的两个数n位已经生成。被分配到特定的变量,同时分配的形象被宣布为全球在编程。现在没用的人形象,形象你想要加密,随机密钥和文本值被添加和内线被测量。同样的逆过程已经在解密举行。 |
结论 |
如果攻击者想要访问的帮助下关键的意思是,最可能他们不会意识到传记的形象。当我们总结与系统的优势, |
这是一个轻量级的过程。没有复杂的程序。 |
与低成本提供高安全。因为比较眼传感提供相同的安全与低成本。 |
容易实现。 |
引用 |
|